GiZZZ
28.09.2007, 17:45
27.09.07, Чт, 11:26, Мск
Через день после того, как AOL устранила уязвимость в AOL Instant Messenger (AIM) к удаленному внедрению JavaScript, исследователь Авив Рафф (Aviv Raff) нашел способ обхода патча.
AOL подтвердила открытие г-на Раффа. Он проверил концептуальный эксплойт на последней бета-версии 6.5, и эксплойт не сработал. Однако, изменив код, исследователь воспроизвел ту же самую уязвимость. В патче было добавлено фильтрование только отдельных html-тэгов и атрибутов, но основная причина уязвимости не была исправлена, пишет Eweek.com.
Уязвимость вызвана отсутствием фильтрации html-тэгов, поступающих в окно оповещения. Таким образом, злоумышленник может выполнить произвольный JavaScript-код на компьютере жертвы, отправив специально сформированное сообщение.
http://internet.cnews.ru/news/line/index.shtml?2007/09/28/268156
на следующий день...
28.09.07, Пт, 11:48, Мск
AOL отрицает уязвимость AIM
AOL отрицает заявление израильского специалиста по информационной безопасности Авива Раффа (Aviv Raff) о том, что уязвимость в AIM к выполнению произвольного JavaScript не была устранена до конца. В четверг днем компания заявила, что устранила ошибку в бета-версии клиента (6.5 beta) и установила патч на сервере.
В среду г-н Рафф сообщил, что уязвимость была устранена лишь частично. Хотя концептуальный эксплойт больше не работал, исследователю удалось воспроизвести ситуацию удаленного выполнения JavaScript через окно оповещения в «локальной зоне», заменив тэги, сообщает Searchsecurity.com.
Представитель AOL Эрин Гиффорд (Erin Gifford) заверил, что пользователям не о чем беспокоиться. Финальная версия AIM 6.5 выйдет в середине октября.
делай выводы - ничто не идеально...ищите...и найдете...уязвимость)) :cool:
Через день после того, как AOL устранила уязвимость в AOL Instant Messenger (AIM) к удаленному внедрению JavaScript, исследователь Авив Рафф (Aviv Raff) нашел способ обхода патча.
AOL подтвердила открытие г-на Раффа. Он проверил концептуальный эксплойт на последней бета-версии 6.5, и эксплойт не сработал. Однако, изменив код, исследователь воспроизвел ту же самую уязвимость. В патче было добавлено фильтрование только отдельных html-тэгов и атрибутов, но основная причина уязвимости не была исправлена, пишет Eweek.com.
Уязвимость вызвана отсутствием фильтрации html-тэгов, поступающих в окно оповещения. Таким образом, злоумышленник может выполнить произвольный JavaScript-код на компьютере жертвы, отправив специально сформированное сообщение.
http://internet.cnews.ru/news/line/index.shtml?2007/09/28/268156
на следующий день...
28.09.07, Пт, 11:48, Мск
AOL отрицает уязвимость AIM
AOL отрицает заявление израильского специалиста по информационной безопасности Авива Раффа (Aviv Raff) о том, что уязвимость в AIM к выполнению произвольного JavaScript не была устранена до конца. В четверг днем компания заявила, что устранила ошибку в бета-версии клиента (6.5 beta) и установила патч на сервере.
В среду г-н Рафф сообщил, что уязвимость была устранена лишь частично. Хотя концептуальный эксплойт больше не работал, исследователю удалось воспроизвести ситуацию удаленного выполнения JavaScript через окно оповещения в «локальной зоне», заменив тэги, сообщает Searchsecurity.com.
Представитель AOL Эрин Гиффорд (Erin Gifford) заверил, что пользователям не о чем беспокоиться. Финальная версия AIM 6.5 выйдет в середине октября.
делай выводы - ничто не идеально...ищите...и найдете...уязвимость)) :cool: